福州大学
  1. 在电子通信设备运行的过程中,一旦出现电子干扰,会严重影响电子通信设备的稳定运行,降低设备的运行效率。

  2. A:对 B:错
    答案:对
  3. 点击网页中的广告,所能产生严重后果,不过是被迫浏览垃圾广告内容,浪费了时间而已。

  4. A:错 B:对
    答案:错
  5. 设备层安全要考虑到物理,环境,设备安全。

  6. A:对 B:错
    答案:对
  7. 网络空间安全侧重于保护基础设施及关键信息基础设施所构成的网络。

  8. A:对 B:错
    答案:对
  9. 在浏览器中在线阅读通过搜索引擎搜索到word、excel等文档,使用户系统免遭受恶意程序攻击。

  10. A:错 B:对
    答案:错
  11. 网络入侵的威慑力也是入侵检测技术的作用之一。

  12. A:对 B:错
    答案:对
  13. 挖矿是比特币系统发行新币的唯一方式。

  14. A:对 B:错
    答案:对
  15. 由于iOS有强大的安全机制,所以使用苹果手机是绝对安全的。

  16. A:对 B:错
    答案:错
  17. 防火墙可以主动检测和跟踪非法访问。

  18. A:对 B:错
    答案:错
  19. 打开电子邮件的附件,有可能使系统感染上恶意程序。

  20. A:对 B:错
  21. 利用互联网侮辱他人或者捏造事实诽谤他人依照法律有关规定追究民事责任。

  22. A:错 B:对
  23. 操作系统中的安全漏洞都是技术性漏洞。

  24. A:对 B:错
  25. 侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统构成犯罪的,依照刑法有关规定追究刑事责任。

  26. A:对 B:错
  27. 通过搜索引擎可以搜索到互联网络中大量音频与视频,这些资料供免费在线试听,由于是在浏览器中播放,所以不会遭受恶意程序攻击。

  28. A:对 B:错
  29. 物联网的体系架构包括感知层、网络层和物理层。

  30. A:错 B:对
  31. 流氓软件常常捆绑在浏览器与办公软件等常用软件中,除了作宣传产品广告、让用户恶心外,不会造成其它信息安全事件。

  32. A:错 B:对
  33. 安卓系统下,在获得ROOT权限之后,可以通过官方进行系统升级,而病毒也可以在ROOT权限下运行。

  34. A:错 B:对
  35. A把高度机密m隐藏在普通的图像中,形成隐藏高度机密m的图像,传递给B。这个隐藏高度机密m的图像,在攻击者C看来就是一张普通的图像。这里没有安全降级。

  36. A:对 B:错
  37. 防火墙可以处理病毒和木马攻击的行为。

  38. A:对 B:错
  39. 由于流氓软件常常捆绑在浏览器与办公软件等常用软件中,因此,流氓软件可能窃取用户私密信息,甚至在用户系统中植入各种其它恶意程序。

  40. A:对 B:错
  41. 故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害构成犯罪的,依照刑法有关规定追究刑事责任。

  42. A:错 B:对
  43. 没有联网的计算机不会感染病毒。

  44. A:对 B:错
  45. 从网站下载的免费软件,经杀毒软件查杀,没有查出该软件含有恶意代码,安装使用该软件不存在安全风险。

  46. A:错 B:对
  47. 入侵检测系统可以百分百的识别出入侵行为。

  48. A:错 B:对
  49. 通过搜索引擎可以搜索到互联网络中大量pdf格式的图书资料,这些资料可以免费下载或在线阅读,使用浏览器在线阅读这些pdf文件不会遭受恶意程序攻击。

  50. A:错 B:对
  51. 如果无人机接收到攻击者伪造的GPS信号,导航系统就会得出错误的位置信息。

  52. A:错 B:对
  53. 流行的社交软件与即时通讯软件是木马、蠕虫、后门、僵尸网络等各种恶意程序传播感染浏览者的系统重要途径。

  54. A:对 B:错
  55. 防火墙会带来传输延迟、通信瓶颈和单点失效等问题。

  56. A:对 B:错
  57. 公钥密码体系中,只有对应的私密钥才能解密相应公开钥加密的信息。

  58. A:错 B:对
  59. DCT系数中,从左上到右下,呈现逐渐增大的趋势。

  60. A:对 B:错
  61. 使用个人电脑通过浏览器访问银行、政府等网站,只要在浏览器中输入的域名是正确的,就可以避免网络钓鱼的攻击。

  62. A:对 B:错
  63. 所有提出认证请求的用户都可以通过开放系统身份认证。

  64. A:对 B:错
  65. 无线网络有多种不同的拓扑结构。

  66. A:错 B:对
  67. 超级账本(Hyperledger)项目是一个面向企业应用场景的开源分布式账本平台,致力于发展跨行业的商用区块链平台技术。

  68. A:对 B:错
  69. LSB-最不重要位,也就是8位二进制中的最低位;对一种颜色的LSB修改,将引起像素的最高百分之49.9的变化。

  70. A:错 B:对
  71. 哪些是网络空间安全框架中的结构()

  72. A:传输层安全 B:应用层安全 C:数据层安全 D:系统层安全
  73. 系统层安全包括()

  74. A:身份安全 B:网络安全 C:环境安全 D:软件安全
  75. 信息安全涉及的三种法律关系包括()

  76. A:财产法律关系 B:行政法律关系 C:刑事法律关系 D:民事法律关系
  77. P2DR2安全模型包括()

  78. A:响应 B:策略 C:监测 D:客体
  79. 安全策略一般可以分为

  80. A:军事安全策略 B:内核安全策略 C:商业安全策略 D:应用安全策略
  81. 在LSB上的信息隐藏,包括嵌入过程和提取过程,其中过程有

  82. A:选择图像载体像素点的子集 B:用秘密信息替代子集上像素点的最低位 C:用隐密像素序列LSB重构秘密信息 D:找出被选载体图像的隐密像素序列
  83. 云计算三层架构包括()

  84. A:SaaS B:PaaS C:LaaS D:BaaS
  85. 保护车辆位置隐私的方法有很多,以下哪些技术可达到隐藏车辆和通信过程中身份的一一映射关系,以达到车辆匿名、车辆身份模糊等目的。

  86. A:Mix-zone匿名方案 B:群(环)签名 C:数字签名技术 D:信息隐藏技术
  87. 流密码的优点包括()

  88. A:实现简单 B:密钥数量小 C:加解密速度快 D:便于硬件实施
  89. 下面属于入侵检测系统主要功能的有

  90. A:识别攻击的活动模型 B:发现入侵企图和异常现象 C:监控、分析用户和系统的活动 D:实时报警与主动响应
  91. 最小特权原则是指

  92. A:授权用户足够的权限 B:授权用户最小的操作集合 C:只能拥有与其操作相符的必须的最小特权集 D:授权用户更多的权限
  93. 解决拜占庭将军问题相当于解决了什么问题()

  94. A:共识问题 B:分布式通信 C:内容加密 D:投票机制
  95. 网络和软件安全是属于()

  96. A:数据层安全 B:应用层安全 C:系统层安全 D:设备层安全
  97. RFID属于物联网的哪个层?

  98. A:感知层 B:网络层 C:应用层 D:业务层
  99. 对抗敏感信息泄露的最基本方法是

  100. A:加密 B:访问控制 C:虚拟化技术 D:身份认证
  101. 一个基本服务集BSS中可以有的接入点AP个数是

  102. A:1 B:2 C:0或1 D:任意多个
  103. 拒绝服务攻击DoS属于哪一种威胁

  104. A:完整性 B:可用性 C:可靠性 D:机密性
  105. 下列不属于可信计算应用的是()

  106. A:保护硬件设备 B:保护数据 C:数字版权管理 D:游戏防作弊
  107. 防火墙实现了( )间的访问控制

  108. A:可信任网络和不可信任网络 B:互联网和企业网 C:内网和外网 D:专用网和公共网
  109. DCS指的是()

  110. A:分布式控制系统 B:紧急停车系统 C:可编程控制器 D:总线控制系统
  111. 认证机制的目标是

  112. A:减少计算复杂度 B:提高数据保密性 C:确认用户身份 D:提高系统可用性
  113. 一个学生在自习室使用无线连接到他的试验合作者的笔记本电脑,他使用的模式是

  114. A:Ad-Hoc B:漫游 C:基础结构 D:固定基站
  115. BLP模型主要的目标是保护

  116. A:可靠性 B:完整性 C:机密性 D:可用性
  117. 洗库是指

  118. A:利用系统漏洞入侵系统成功后,窃取其数据库。 B:利用系统漏洞入侵系统成功后,删除其数据库。 C:找出尽量多的“人肉”信息,并尝试登录目标网站,获取可能的更多数据库。 D:将拖库获得的数据库进行破解、分类、处理,并转换为有价值的资产。
  119. 通常来说,APT攻击的主要目标是

  120. A:窃取机密数据 B:影响可用性 C:阻止网络通信 D:拒绝服务
  121. ()关系用于解决网络犯罪的问题。

  122. A:财产法律 B:行政法律 C:民事法律 D:刑事法律
  123. 以下不属于无线网络面临的问题的是

  124. A:无线网络产品标准不统一 B:无线信号的安全性问题 C:无线网络的市场占有率低 D:无线信号传输易受干扰
  125. 物联网安全体系的构建要考虑不同层面临的威胁,网络层要考虑()

  126. A:无线通信网络安全和互联网安全 B:无线传感器网络安全 C:传感器安全 D:云计算安全以及位置与隐私保护
  127. 经常与黑客软件配合使用的是

  128. A:蠕虫 B:病毒 C:间谍软件 D:木马
  129. ()包含《最高人民法院关于审理扰乱电信市场管理秩序案件具体应用法律若干问题的解释》和关于著作权法“网络传播权”的司法解释 。

  130. A:部门规章 B:司法解释 C:行政法规 D:政府部门规章
  131. ENIGMA有三个转子,加密()个字母后才会重复最初的加密情形。

  132. A:17576 B:676 C:26 D:36
  133. 代换密码是把明文中的各字符()得到密文的一种密码体制。

  134. A:替换为其他字符 B:减少其他字符 C:位置次序重新排列 D:增加其他字符
  135. 硬件木马破坏性检测最大的缺点是()

  136. A:对人体有害 B:损坏芯片 C:污染环境 D:获得金片
  137. 以下措施中可以防止电磁泄露信息的有()

  138. A:设备隔离技术 B:电子隐蔽技术 C:设备隐蔽技术 D:网络隔离技术
  139. 调整图像块中两个DCT系数的相对大小来隐藏信息,隐藏一个汉字需要( )个DCT块

  140. A:16 B:8 C:1 D:4
  141. 安全需求中的特定安全保障不包括以下哪个选项()

  142. A:支付安全 B:在线社交网络 C:信息对抗 D:工业控制安全
  143. 以下哪个算法不属于对称密钥算法。()

  144. A:AES B:RSA C:IDEA D:DES
  145. 手机病毒的危害性表现在

  146. A:能造成手机部分配置永久性失效 B:不影响手机的使用 C:不影响手机的运行速度 D:影响应用程序的执行或破坏用户数据与应用程序
  147. 在企业外部工作的员工,可以通过( )技术实现使用企业内部IP地址连接到企业内部网。

  148. A:VPN B:Ipsec C:SSH D:SSL
  149. 信息安全法律法规是从()层面上,来规范人们的行为的。

  150. A:道德 B:人身安全 C:行为 D:法律

温馨提示支付 ¥5.00 元后可查看付费内容,请先翻页预览!
点赞(3) dxwkbang
返回
顶部